You are on page 1of 13

FASE 3 - IMPLEMENTAR LOS CRITERIOS DE SEGURIDAD A UN SISTEMA

SCADA

LUIS EDUARDO URRESTE MELO

COD. 6322073

TUTOR:

ANGEL ALEJANDRO RODRIGUEZ

Curso:

ELECTRONICA INDUSTRIAL AVANZADA

UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA – UNAD

CEAD – PALMIRA

2018
Contenido

INTRODUCCIÓN .............................................................................................................................. 3
OBJETIVO GENERAL ...................................................................................................................... 4
OBJETIVOS ESPECÍFICOS .......................................................................................................... 4
ACTIVIDADES A DESARROLLAR ................................................................................................ 6
1. REALIZAR UN MAPA MENTAL SOBRE LOS CRITERIOS DE SEGURIDAD A TENER
EN CUENTA EN UN SISTEMA SCADA......................................................................................... 6
2. GENERAR UN LISTADO DE POLÍTICAS DE SEGURIDAD A TENER EN CUENTA EN
LA PLANTA O PROCESO INDUSTRIAL REALIZADO EN LA FASE 2 (DE LA PROPUESTA
INDIVIDUAL PRESENTADA POR EL ESTUDIANTE EN DICHA FASE) .................................. 6
2. El grupo de trabajo colaborativo deberá debatir dentro del foro y seleccionará un proceso
industrial a trabajar e implementar por el grupo de trabajo colaborativo, ........................................... 7
para ello deberán seleccionar solo una planta o proceso industrial de los trabajos presentados de
forma individual, para ello tendrán en cuenta criterios de explicación y justificación de cada una de
las propuestas individuales. ................................................................................................................. 7
PROYECTO ELABORACION DE BEBIDAS SABORIZADAS ..................................................... 7
3. El grupo de trabajo colaborativo debatirá las amenazas que puede llegar a tener el proceso
industrial seleccionado y formulará al menos 10 amenazas. ............................................................... 8
4. El grupo de trabajo colaborativo generará las políticas de seguridad para el proceso industrial
seleccionado por el grupo, estas deberán estar articuladas con las amenazas encontradas por el
grupo ................................................................................................................................................... 9
5. El documento debe tener el siguiente nombre: Código del curso _ Número del Grupo_Fase_x,
ejemplo: 299020_G1_Fase_3. ........................................................................................................... 11
CONCLUSIONES ............................................................................................................................ 12
REFERENCIAS BIBLIOGRÁFICAS .............................................................................................. 13
INTRODUCCIÓN

En el siguiente trabajo mostraremos las políticas de seguridad y amenazas a si nuestro


sistema control scada

Los sistemas SCADA como Cualquier otro sistema presentan vulnerabilidades que
pueden ser explotadas por distintos actores, pero al ser estos unos sistemas críticos para la
operación de muchas organizaciones se deben tener unos mayores controles y
mejores planes de recuperación, ya que la falla en estos servicios pueda significar grandes
pérdidas desde económicas hasta vidas humanas.
OBJETIVO GENERAL

Implementar las políticas de seguridad con respecto a las amenazas de nuestro sistema
industrial

OBJETIVOS ESPECÍFICOS

 Realizar un mapa sobre los criterios de seguridad en un sistema SCADA


 Sacar un listado de amenazas a nuestro sistema de control SCADA
 Hacer una comparación de las políticas de seguridad con respecto a las 10 amenazas
encontradas
FASE 3 - IMPLEMENTAR LOS CRITERIOS DE SEGURIDAD A UN SISTEMA
SCADA

Actividades a desarrollar

Individual.

1. Realizar un mapa mental sobre los criterios de seguridad a tener en cuenta en un


sistema SCADA

2. Generar un listado de políticas de seguridad a tener en cuenta en la planta o proceso


industrial realizado en la fase 2 (de la propuesta individual presentada por el estudiante en
dicha fase)

Colaborativas:

1. El grupo de trabajo colaborativo construirá el mapa mental sobre los criterios de


seguridad a tener en cuenta en un sistema SCADA, para ello el grupo decidirá si hace uno
nuevo con los aportes individuales o si por el contrario deciden seleccionar el de algún
compañero

2. El grupo de trabajo colaborativo deberá debatir dentro del foro y seleccionará un proceso
industrial a trabajar e implementar por el grupo de trabajo colaborativo,

Para ello deberán seleccionar solo una planta o proceso industrial de los trabajos
presentados de forma individual, para ello tendrán en cuenta criterios de explicación y
justificación de cada una de las propuestas individuales.

3. El grupo de trabajo colaborativo debatirá las amenazas que puede llegar a tener el
proceso industrial seleccionado y formulará al menos 10 amenazas.

4. El grupo de trabajo colaborativo generará las políticas de seguridad para el proceso


industrial seleccionado por el grupo, estas deberán estar articuladas con las amenazas
encontradas por el grupo

5. El documento debe tener el siguiente nombre: Código del curso _ Número del
Grupo_Fase_x, ejemplo: 299020_G1_Fase_3.
ACTIVIDADES A DESARROLLAR

1. REALIZAR UN MAPA MENTAL SOBRE LOS CRITERIOS DE


SEGURIDAD A TENER EN CUENTA EN UN SISTEMA SCADA

2. GENERAR UN LISTADO DE POLÍTICAS DE SEGURIDAD A TENER EN


CUENTA EN LA PLANTA O PROCESO INDUSTRIAL REALIZADO EN
LA FASE 2 (DE LA PROPUESTA INDIVIDUAL PRESENTADA POR EL
ESTUDIANTE EN DICHA FASE)

Para mejorar la seguridad en un sistema SCADA, es necesario hacerlo de una forma


organizada, con una metodología precisa; no se pude dejar al azar algo tan importante. Los
principios de seguridad que a continuación se presentan son hechos con base en la
experiencia de organizaciones, y en estándares de seguridad de algunos países. Por
ejemplo, en octubre de 2001 se creó en los Estados Unidos, el gabinete para la protección
de infraestructuras críticas, dependiente del departamento de energía, cuya función es la de
coordinar todas las actividades relacionadas con la protección de sistemas de información y
redes de comunicación implicadas en la gestión de infraestructuras. En este gabinete se
establecieron una serie de acciones encaminadas a conseguir unos niveles de seguridad
adecuados ante amenazas externas e internas, y unas políticas de seguridad y prevención
que permitan reaccionar adecuadamente ante cualquier eventualidad. El gráfico muestra un
esquema con un plan de seguridad que lo deberían seguir las empresas que implementen
sistemas SCADA. Este esquema muestra 4 estrategias en políticas de seguridad:

 Un proceso Metodológico Definido.

 Implementación de Técnicas de Prevención.

 Desarrollo de Estrategias de Defensa.

 Seguimiento de Recomendaciones básicas.

Todas estas estrategias permitirán a la empresa establecer niveles

De seguridad mínimos, mediante la autorización controlada a usuarios, acceso protegido a


los medios, documentación de procedimientos de seguridad, detección de vulnerabilidades,
establecimiento de acciones correctivas, detección y control de intrusos. Tanto el personal,
como los medios (equipos, software, sistemas operativos, elementos usados en
comunicaciones, aplicaciones) y el entorno deben ser controlados.

2. El grupo de trabajo colaborativo deberá debatir dentro del foro y seleccionará un


proceso industrial a trabajar e implementar por el grupo de trabajo colaborativo,

Para ello deberán seleccionar solo una planta o proceso industrial de los trabajos
presentados de forma individual, para ello tendrán en cuenta criterios de explicación
y justificación de cada una de las propuestas individuales.

PROYECTO ELABORACION DE BEBIDAS SABORIZADAS

El proyecto para la automatización de elaboración de bebidas saborizadas. Se diseñó la


interfaz gráfica de usuario que representa el proceso especifico de la figura 1, a su vez
incluya tres indicadores de tipo booleano que permita monitorear el estado del nivel del
tanque distribuidor: nivel alto, nivel medio y nivel bajo.
FIGURA 1

3. El grupo de trabajo colaborativo debatirá las amenazas que puede llegar a tener el
proceso industrial seleccionado y formulará al menos 10 amenazas.

1. no conocer adecuadamente el sistema; consecuencias en daños en los equipos o


producción, afectación a la integridad humana

2. sistema scada vulnerable; acceso de cualquier usuario o intruso, lleva a la consecuencia


de virus o daños en la estrategia de control por personas inescrupulosas

3. falta de actualización de las defensas de software; no garantiza una adecuada


protección contra nuevos ataques de malware o intrusos, debido a la actualización.

4. conexiones de acceso remoto o acceso sin autenticación; genera posibilidad de ataques


no autorizados o criminales toman el control del sistema SCADA.

5. accesos remotos (Wireless), sin protección; el no tener una política de seguridad lleva a
un fácil acceso al sistema desde un celular o equipo con tecnología Wireless, que lleve al
sistema scada a ser vulnerable.
6. capacidades de SCADA manuales o débiles en su protección; permiten que se puedan
introducir criminales al sistema y no observarse ningún cambio en el sistema rápidamente,
debido a que no se bloquea o se pone inactivo el sistema ante algún cambio de la estrategia
de control.

7. sin registros de monitoreo e incidentes; el no llevar este registro conlleva a que no se


pueda observar o detectar algún problema de mal funcionamiento o alarmas registradas.

8. sin Backus o gestión de configuración; ocasiona que con el tiempo el sistema pueda
cambiar y perderse la comunicación, o retrasos en el funcionamiento por problemas de
software en el sistema y no tener un respaldo

9. no llevar un chequeo o auditorias del sistema; conlleva a que las protecciones como
firewalls o componentes del sistema de red dejen de funcionar y no se puede llevar un
histórico para corrección del sistema o estrategia de control scada.

10. sin recuperación automática del sistema scada; esto conlleva a retrasos en los
procesos de recuperación rápida del sistema por no tener incluido Backus automático,
protección continúa de datos y recuperación de imágenes

4. El grupo de trabajo colaborativo generará las políticas de seguridad para el proceso


industrial seleccionado por el grupo, estas deberán estar articuladas con las amenazas
encontradas por el grupo

1. Conozca su sistema SCADA. Documente las conexiones, almacenamiento de datos,


aplicaciones, componentes e infraestructuras de red críticas para su sistema SCADA. Lleve
a cabo un análisis de la gestión del riesgo y establezca las necesidades de seguridad
correspondientes. Establezca y comunique los roles de seguridad, las responsabilidades y
los niveles de autorización para la gestión de las TI, la plantilla y los accionistas.

2. Bloquee su perímetro. Desconecte cualquier red innecesaria o desautorizada de su


sistema SCADA, incluyendo puertos USB, conexiones inalámbricas o links a extranets
terceras inseguras. Implemente firewalls para establecer una zona desmilitarizada, aislando
su sistema SCADA en segmentos protegidos separados del resto de la red, sin conexiones
directas o potenciales puertas traseras para otras vías de ataques.

3. Actualice sus defensas. Implemente soluciones de seguridad de defensa en profundidad


como firewalls de próxima generación o UTMs, que protegen contra brechas un único
punto de fallo (single-point-of-failure). Las soluciones efectivas se caracterizan por unas
defensas multi-prong, incluyendo prevención de intrusiones, antimalware, filtrado de
contenidos y firewall de aplicación inteligente. Garantice que sus servicios de seguridad
están continuamente actualizados con las últimas firmas y parches.

4. Refuerce sus controles de acceso. Los criminales no deberían dañar o tomar el control
de su sistema SCADA. Debe diseñar e implementar normas de control de acceso y de datos
compartidos, aplicaciones y recursos. Además, debe definir, implementar y monitorizar
todas las conexiones de acceso remoto seguro externas que necesiten los usuarios de la red,
mantenimiento remoto, terceras partes, etc. Establezca un criterio de acceso basado en
políticas, limitando los privilegios de acceso al mínimo. Mantenga una lista actualizada de
cuentas de acceso, chequee los registros de forma periódica y renueve todas las
credenciales de acceso con un control de acceso mejorado donde sea necesario. Refuerce la
autenticación de acceso granular en el Gateway para contrarrestar los ataques por puertas
traseras desautorizados.

5. Garantice la seguridad de su acceso remoto. El crecimiento exponencial de los


móviles, la tecnología Wireless y las redes distribuidas supone un gran potencial para el
acceso remoto desautorizado. Asegure todos los accesos remotos sobre las redes privadas
virtuales utilizando tecnologías punto a punto IPSec o SSL sin necesidad de cliente.

6. Endurezca las capacidades de SCADA. Algunas capacidades automáticas de SCADA


pueden potencialmente minar la seguridad creando vulnerabilidades a ataques de
intrusiones o accesos desautorizados. Trabaje con su fabricante de SCADA para detectar
cuáles de estas pueden ser inutilizadas sin violar los acuerdos de soporte, interrumpir el
servicio o causar un periodo de inactividad.

7. Monitorice y registre incidentes. Implemente los sistemas de monitorización y registro


para todas las aplicaciones e infraestructuras críticas SCADA. Grabando los incidentes y
evaluando las alertas en el estado del sistema, se pueden tomar medidas proactivas para
prevenir ataques y evitar interrupciones en el servicio.

Las soluciones están actualmente disponibles y pueden visualizar todo el tráfico de red
(incluyendo aplicaciones SCADA) en tiempo real, permitiendo una respuesta más rápida a
las amenazas emergentes.

8. Establezca control de cambios y gestión de configuración. Las configuraciones de


red, así como los sistemas, firewalls, accesos, aplicaciones y procedimientos pueden
cambiar con el tiempo. Cualquier cambio puede impactar sobre otros componentes y
conexiones. Gestione la configuración con todos los cambios documentados y mantenga su
back up al día para limitar las interrupciones y retrasos en caso de reinicio. Existen
aplicaciones disponibles para controlar incluso sistemas de red muy complejos.

9. Lleve a cabo auditorías rutinarias. Lleve a cabo un chequeo del sistema completo
cada 6 o 12 meses. Chequee de forma periódica el registro de incidentes para garantizar la
seguridad tecnológica (firewalls, componentes de red y sistemas), y mantenga los procesos
de documentación y acceso apropiado. El resultado de las auditorías regulares ha de
aplicarse para la corrección estratégica y mejora de la seguridad.

10. Prepárese para la recuperación. Debido a su alto rendimiento, los sistemas SCADA
deben ser preparados para una recuperación rápida ante cualquier ataque. El desarrollo de
procesos de contingencia asegura la continuidad de negocio y la recuperación ante desastres
para sistemas críticos SCADA. Las soluciones mejoradas incluyen backup automático,
protección continúa de datos y recuperación de imágenes (bare metal) a los equipos
alternos.

5. El documento debe tener el siguiente nombre: Código del curso _ Número del
Grupo_Fase_x, ejemplo: 299020_G1_Fase_3.

299020_Luis_Urreste_Fase_3
CONCLUSIONES

Se puedo evidenciar con este trabajo los casos de políticas de seguridad que se
implementan a nuestro proceso industrial en la elaboración de bebidas saborizadas,

El desarrollo de herramientas de simulación de Procesos Industriales como elementos de


conceptualización y diseño de la arquitectura de control en labview, permiten la
construcción de sistemas integrados de automatización, y son una solución para el manejo y
comprensión de la complejidad propia de sistemas a controlar.

Las unidades de tiempo de simulación corresponden con las unidades de la escala de


tiempo real y el comportamiento del proceso no se ve afectado.

El estado de la tecnología en herramientas de programación y simulación de Procesos


Industriales permite inferir el desarrollo de tales herramientas dado su bajo costo, fácil
aplicación y la posibilidad de contar con modelos representativos, aún en sistemas de alto
riesgo

Permite con el control scada hecho en labview, mantener la empresa al tanto del estado del
proceso, de tal manera que existirá un mayor desempeño productivo, debido a que en caso
de algún error habrá una respuesta más rápida ante el problema ya que el proceso está en
constante monitoreo. Su principal objetivo es medir con la finalidad de corregir.

Los sistemas SCADA como Cualquier otro sistema presentan vulnerabilidades que
pueden ser explotadas por distintos actores, pero al ser estos unos sistemas críticos para la
operación de muchas organizaciones se deben tener unos mayores controles y
mejores planes de recuperación, ya que la falla en estos servicios pueda significar grandes
pérdidas desde económicas hasta vidas humanas.
REFERENCIAS BIBLIOGRÁFICAS

 Sevillano, F. (2018, 01). Control y optimización de sistemas. ¿Qué es SCADA?


Obtenido 02, 2018, de http://www.wonderware.es/hmi-scada/que-es-scada/

 (2017, 12). Scada. SCADA. Obtenido 02, 2018, de


https://es.wikipedia.org/wiki/SCADA

 Martínez, S. (2017, 03). QUÉ SON LOS SISTEMAS SCADA Y SU


IMPORTANCIA EN LA INDUSTRIA 4.0. Obtenido 02, 2018, de http://oasys-
sw.com/que-son-sistemas-scada-industria-40/

 Villajulca, J. (2009, 12). Que es SCADA? Obtenido 02, 2018, de


http://www.instrumentacionycontrol.net/cursos-libres/automatizacion/cursos-
sistemas-scada/item/146-que-es-scada.html

 (2006, 03). SISTEMAS SCADA. SCADA. Obtenido 02, 2018, de


https://www.automatas.org/redes/scadas.htm

 Lajara, V. J. R. (2007). LabVIEW: Entorno gráfico de programación. (Capítulo


3, pp 63-87) Barcelona, ES: Marcombo. Recuperado
de http://bibliotecavirtual.unad.edu.co:2077/lib/unadsp/reader.action?docID=10204
103

 Rodríguez, P. (2007). Políticas de seguridad y recomendaciones. En P.


Rodríguez, Sistemas SCADA (2a. ed.) (págs. 228-250). Barcelona:
Marcombo. Disponible en
http://bibliotecavirtual.unad.edu.co:2460/lib/unadsp/reader.action?ppg=245&
docID=3175459&tm=1512076912253

You might also like